A prioridade dos atacantes continuará sendo o roubo de informação
pessoal, segundo alerta da Check Point. Os métodos de ataque podem ser o mais
diretos. A adoção de boas práticas, como não deixar “portas abertas”, será imprescindível.
A IDC
prevê que por volta de 2020 haverá 200 mil milhões de dispositivos conectados
em todo o mundo.
E proteger todos estes aparelhos representará um verdadeiro
desafio. Pensando nisso, a Check Point acaba de divulgar o que considera pontos
chaves para a segurança na Internet das Coisas”, diante do conjunto das maiores
ameaças e dosdesafios relacionados com a tendência atual para a
conectividade de todos os objetos.
Segundo a
Check Point, do mesmo modo que a Internet das Coisas está tornando
possível um mundo mais eficiente e interconectado, também está proporcionando
aos cibercriminosos uma rede mais preparada para lançar os seus ataques.
Recentemente
foram reportados dois ataques de grande magnitude. Um deles
dirigido contra algumas das principais redes varejo dos Estados Unidos,
utilizando uma técnica de malware denominada “RAM scraping” e que permitiu
aos cibercriminosos penetrarem diretamente nos POSs das lojas, roubando
informações sobre cartões de crédito e dados pessoais de mais de 110 milhões
de usuários. Além deste, durante o Natal, mais de 100.000 dispositivos de
consumo, incluindo geladeiras ligadas à Internet e televisões inteligentes,
ajudaram a enviar mais de 750.000 emails com malware em todo o mundo.
“Estes
exemplos provam duas coisas: a primeira é que agora que os ataques contra os
dispositivos domésticos ligados à Internet começaram, eles ganharão cada vez
mais força; e a segunda é que os atacantes estão tornando-se cada vez mais
engenhosos e os vetores de ataque não convencionais cada vez mais eficazes”,
destaca Rui Duro, Sales Manager da Check Point em Portugal.
As
cinco ideias chave para a segurança da Internet das Coisas:
‒ Os caminhos podem não ser
diretos, mas são eficazes
Embora, à priori, alguns dispositivos possam não estar conectados diretamente à Internet, os sistemas que os fazem funcionar acabam por fazê-lo, para se atualizarem. Este foi o caso do ataque aos sistemas de pagamento em lojas (POSs) nos Estados Unidos, onde os criminosos procuraram uma vulnerabilidade no servidor de Internet da empresa ou do usuário e, uma vez lá dentro, percorreram outras redes locais até alcançar os dispositivos ou terminais alvo do ataque.
Se
gostou deste post, subscreva o nosso RSS Feed ou
siga no Twitter, para acompanhar as nossas
atualizações
Nenhum comentário:
Postar um comentário